jueves, 8 de marzo de 2012

GitHub hacked... asique vamos a auditar claves SSH


lucaMac:nodeapps pepo$ git clone git@github.com:pepoviola/Socket.IO_rooms.git
Cloning into Socket.IO_rooms...
ERROR: Hi pepoviola, it's GitHub. We're doing an SSH key audit.
Please visit https://github.com/settings/ssh/audit/1767330
to approve this key so we know it's safe.
Fingerprint: 7c:(...):54
fatal: The remote end hung up unexpectedly

Así es, había leido de la noticia de que habían explotado una vulnerabilidad de rails que permitía updetear los atributos insertando una nueva key de SSH, para más detalle puede leer estos links [0].

Por lo tanto Github comenzó una auditoria de claves SSH, para  ello nos pide que ingresemos al link que figura arriba (" Please visit https://github.com/settings/ssh/audit/1767330 "), para aprobar o rejectar nuestras claves, ahora... Si tu tienen como yo varias claves subidas a github, ya que codeas e diferentes maquinas esto representa que debes ingresar a cada maquina y chequear si el fingerprint de ssh es correcto o no. Lo cual nos trae a lo que me inspiró a escribir este post, que es que no sé si todo el mundo sabe como leer su fingerprint para validarlo con los que nos presenta github, si no lo saben les dejo aquí una simple explicación.

Lo primero que debemos saber es donde se encuentra nuestra llave pública, que por lo general se encuentra en el path ~/.ssh/ (/home/[user]/.ssh) con el nombre id_rsa.pub, una vez localizado este archivo debemos ejecutar el siguiente comando
ssh-keygen -lf ~/.ssh/id_rsa.pub
2048 7c:(...):54 /Users/pepo/.ssh/id_rsa.pub (RSA)
El cual nos devolverá tres campos, el primero es el tamaño, el segundo es nuestro fingerprint y por último es archivo de la clave pública.

Buenos, espero que les haya servido y a aprobar claves ssh en github :D





Links
[0]
     homakov commit (Muy divertidos los comentarios)
     how to Gist que explica como se explotó la vulnerabilidad
     noticia en thehackernews

No hay comentarios:

Publicar un comentario